EP0024308A1 - Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen - Google Patents

Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen Download PDF

Info

Publication number
EP0024308A1
EP0024308A1 EP80104281A EP80104281A EP0024308A1 EP 0024308 A1 EP0024308 A1 EP 0024308A1 EP 80104281 A EP80104281 A EP 80104281A EP 80104281 A EP80104281 A EP 80104281A EP 0024308 A1 EP0024308 A1 EP 0024308A1
Authority
EP
European Patent Office
Prior art keywords
signals
information
separating
fill
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP80104281A
Other languages
English (en)
French (fr)
Inventor
Oskar Stürzinger
Bruno Gemperle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRYPTO AG
Original Assignee
CRYPTO AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRYPTO AG filed Critical CRYPTO AG
Publication of EP0024308A1 publication Critical patent/EP0024308A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Definitions

  • the present invention relates to a method and a device for encrypting and decrypting information according to the preamble of claim 1 and claim 5, respectively.
  • the information is often transmitted in dual-coded form either as a continuous pulse train or in the form of pulse packets.
  • a classic example of such an information transmission is the CCITT code No. 2 used in teletype technology.
  • each character is represented by a combination of five dual pulses of the same length.
  • a start and a stop step are added before and after each pulse group representing a character, in order to ensure that the transmitting and receiving apparatuses run in sync.
  • the start step has the same, the stop step 1.4 times the length of an information step.
  • start step is also the same length as an information step, while the stop step is twice the length.
  • Start-stop steps include to keep the transmitter in the same phase as long as possible or to bring it back in sync after any connection interruptions.
  • the signal flow on the transmission path now makes it possible to recognize those time periods in which information-rich characters are transmitted, since the pauses between the information signals are readily recognizable as a result of the identical filling signals. Even if these information-rich characters are encrypted, third parties can only draw conclusions about the activity on the sending and receiving side based on the scope of the message.
  • the present invention aims to overcome these drawbacks. It is therefore the task of creating a method or a device of the type mentioned at the outset which makes it impossible to recognize the structure of the transmitted signal sequence along the transmission path.
  • the signal sequence on the transmission link no longer appears as divided into recognizable signal groups, but instead forms an unstructured continuous signal stream in which a distinction into individual information packets or signal packets no longer serving serves no longer is possible.
  • the structure of the signal sequence can therefore no longer be recognized.
  • the basic structure of the information signal groups is retained as such in the solution according to the invention.
  • At least preferably some of the separating signals preceding the groups of fill signals are provided on the transmission side with identification information, on the basis of which it is determined on the receiving side that the subsequent signal group is meaningless in terms of information content.
  • the receiving station can now determine on the basis of the separating signals identified on the transmission side that the subsequent signals are fill signals which are meaningless in terms of information content and are therefore not required for the subsequent information processing.
  • each of these clear characters 1 consists of eight character elements which are formed by digital clear information signals 2 of the same length.
  • These clear symbols 1 are separated from one another by separators 3 separated, which are formed by a separation signal 4 (start step) and a separation signal 5 (stop step).
  • the separating signal 4 representing the start step has the same length as the clear information signals 2, while the separating signal 5 forming the stop step has twice the length.
  • the middle pulse series represent key characters 6, which consist of a given number of key character signals 7.
  • the bottom pulse train represents the result of the encryption.
  • the known type of encryption is shown in FIG.
  • the key characters 6 have the same number of character elements 7 as the clear characters 1, i.e. also eight.
  • the encryption of the clear characters 1 is now carried out modulo 2 character-by-character, i.e. using an exclusive-OR link.
  • the result of this link is shown in the lowest pulse train, in which the encrypted information characters are designated 8 and the encrypted information signals are designated 9.
  • the separators 3, i.e. the separation signals 4 and 5 are not included in the encryption process.
  • the separation signals 4, 5 are now clearly recognizable as such in the encrypted pulse train, as can be clearly seen from FIG.
  • the subdivision into the individual encrypted information characters 8 can thus be easily determined.
  • Separating signals 4, 5 are wholly or partly included in the encryption process, as will be explained with reference to FIGS. 1b-d.
  • the final characters 6 again have the same number of character elements 7 as in the example according to FIG. also eight drawing elements 7, which are also represented by digital signals.
  • these key characters 6 are shifted relative to the clear characters 1 by the length of a character element 2 or 7, so that the encryption signal 4, i.e. the start step, with encryption.
  • the rearmost character element 2 of each clear character 1 is not subjected to encryption.
  • the bottom pulse train of FIG. 1b shows the result of this encryption, the encrypted information characters also being designated 8 and the encrypted information signals 9.
  • the partially encrypted separator 3 ' is thus formed by an encrypted separating signal 4' and the unencrypted separating signal 5.
  • the key characters 6 have only five character elements 7, that is to say fewer than the clear characters 1.
  • the key characters 6 are offset by the length of a character element signal 2.7 with respect to the clear characters 1, as by means of the Fig. Lb already explained to effect an encryption of the separation signal 4 (start step).
  • the encrypted information characters 8 now consist of both encryption th information signals 9 as well as from unencrypted information signals 2, while in the encrypted separator 3 'the one separation signal 4' is encrypted and the other separation signal 5 is not encrypted.
  • each key character 6 is formed by ten character elements 7 represented by digital signals, that is to say by a larger number of character elements than the clear characters 1.
  • the pulse train obtained by this encryption now consists of encrypted information characters 8, which consist entirely of encrypted information signals 9, and of encrypted separating signals 4 'and partially encrypted separating signals 5'.
  • the key characters 6 can consist of the same, a smaller or a larger number of character elements 7 as the clear characters 1.
  • the pulse train obtained by the encryption is no longer divided into individual information signal groups 8 by separators which are readily recognizable as such, as is the case in the example according to FIG.
  • filler characters are entered on the transmission side into the gaps between successive clear characters 1, which as such have the same structure as the clear characters 1 and are also separated from one another by separators. As already mentioned, these fill characters are used to synchronize the send and receive sides.
  • Fig. 2 the encryption of these filler characters and the associated separator characters is shown, whereby in contrast to Fig. 1 the CCITT code No. 2 is selected for this representation, in which, as is known, one character consists of five character elements formed by digital signals .
  • these fill characters are designated by 10 and the fill signals forming them by 11.
  • These fill characters 10 correspond to combination No. 32 . can, however, correspond to another combination, for example combination No. 29 or No. 30.
  • the filler characters 10 are separated from one another by separator characters 12, which are formed by a first separating signal 13 (start step) and a second separating signal 14 (stop step).
  • the key characters 15 represented by the pulse groups shown in the middle consist of six key character signals 16 formed by digital signals.
  • the number of character elements 16 of the keys Sel Schweizer 15 is therefore greater than the number of character elements 11 of the filler characters 10.
  • the encryption is carried out in the manner already described with reference to FIG. la modulo 2.
  • the result of this encryption process is shown in the bottom pulse train of FIG. 2, in which the encrypted Fill characters with 17 and the encrypted fill signals with 18 are designated.
  • the encrypted separators 12 ' are formed by an encrypted separating signal 13' (start step) and the unencrypted separating signal (stop step).
  • separator characters 12 is provided in whole or in part with identification information during the encryption process. On the reception side, it can now be determined on the basis of these marked separators 12 that the following signal group represents a filler character.
  • the separators 12 can be identified in that the separating signal 13 (starting step) is given the other state by the encryption. If this separation signal 13 has the state “0” before encryption, the encrypted separation signal 13 ′ has the state “1”, as shown in FIG. 2. With a modulo 2 link, this can easily be achieved in that the corresponding key character element 16 likewise has the state "0".
  • each separation signal 14 (stop step) is followed by the encrypted separation signal 13 ', which has the same state as the preceding separation signal 14. This makes it possible for the receiving side to determine that the following signal group 17 does not represents a sign full of information.
  • the separators 12 can of course also be identified in other ways.
  • This identification of the separators 12 separating the filler characters 10 is particularly important when the code used, in contrast to the CCITT code No. 2, has no irrelevant spaces, as is the case, for example, for the telex code used in the Middle East and Southeast Asia is.
  • the marked separator 12 on the receiving side indicates that the subsequent signal group, which in itself could be information-intensive, is used only for filling purposes.
  • the separators 12 can only be partial, as shown can also be fully encrypted.
  • the filler characters 10 can also be partially or not at all encrypted instead of completely.
  • the key characters 15 can have a number of key character elements 16 which is the same, smaller or larger than the number of character elements 11 forming the filler characters 10.
  • the pulse train obtained by the encryption of the fill signal sequence is constructed in the same way as the encrypted information pulse train (see the lowest pulse trains in FIGS. 1b-d and 2). It is therefore no longer possible to tell whether actual information or only fill characters are being transmitted.
  • FIG. 3 works according to the principle mentioned above.
  • the transmitting station 19 has an encryption device 20, to which the information to be encrypted is fed from a message source (not shown) via an input line 21. As explained with reference to FIGS. 1b-d, this information is input to the encryption device 20 in the form of information signal groups 1, which are separated by separators 4, 5. In the absence of information signal groups 1, fill signal groups 10 appear on the input line, which are separated by separation signals 13, 14, as has been explained with reference to FIG. 2.
  • a key generator 22 is connected to this encryption device 20, which is used for locking tion device 20 supplies the key characters required for encryption.
  • the fully or partially encrypted characters leaving the encryption device 20 are sent to a transmission line 22 and transmitted to a receiving station 24. This transmission can also take place wirelessly.
  • the receiving station 24 has a decryption device 25 which receives the key characters required for decryption from a key generator 26.
  • the decrypted information is fed via an output line 27 to a message sink, not shown.
  • the key generators 22, 26 of the transmitting and receiving station 19, 24 are generally from a basic key memory. and a key sign generator 'as is known per se.
  • the structure and mode of operation of the encryption device 20 or the decryption device 25 and the key generators 22, 26 is known per se. Instead of a detailed description e.g. refer to CH-PS 374 717, 429 253, 443 744 and 464 287.
  • the synchronization between transmission-side encryption and reception-side decryption can be carried out, for example, in the manner described in Swiss Patents 515 576 and 581 930.
  • the transmitting station has a control circuit which consists of a signal evaluation circuit 28 connected upstream of the encryption device 20 and a control stage 29 which on the one hand connects to the signal evaluation circuit 28 and on the other hand is connected to both the encryption device 20 and the key generator 22.
  • This control stage 11 controls the encryption process. If the signal evaluation circuit 28 determines that the signals arriving via the input line 21 are fill signals 11, which are meaningless in terms of information content, it acts on the encryption device 20 and the key generator 22 via the control stage 29 in order to encrypt the fill characters 10 and the separators 12 as described with reference to FIG. 2. If there are clear characters 1, the encryption device 20 and the key generator 22 are actuated appropriately via the signal evaluation circuit 28 and the control stage 29, so that the encryption of the clear characters 1 and the separators 3 takes place in the manner described with reference to FIGS.
  • the signal evaluation circuit 28 it generates the filler characters 10 and the separator characters 12 themselves during the pauses between the clear characters 1 arriving via the input line 21.
  • the message source is released from the generation of these fill characters 10 and separators 12.
  • this fill time is encrypted Chen 10 and the separator 12 in the manner already described.
  • the decryption device 25 is also preceded by a signal evaluation circuit 30, which is connected to a control stage 31, which is connected to the decryption device 25 and to the key generator 26.
  • the signal evaluation circuit 30 and the control stage 31 control the sequence of the decryption process in the same way as on the transmission side.
  • the signal evaluation circuit 30, determines the presence of separation signals 13 'provided on the transmission side with identification information. On the basis of these marked separating signals 13 ', this signal evaluation circuit 30 has the effect that the filling signals 18 following this separating signal 13' are not fed via the output line 27 to the message sink. However, if the signal evaluation circuit 30 detects the presence of encrypted information signals 9, it uses the control stage 31 to decrypt these information signals 9, which after decryption is passed on as clear information signals via line 27 to the message sink.
  • the encryption device 20 is controlled accordingly via the signal evaluation circuit 28 and the control stage 29.
  • the separators 12 between these filler characters 10 are fully or partially encrypted.
  • the filler characters 10 can be encrypted or decrypted using the same key generators 22 and 26 which are also used for the encryption and decryption of the information signals 1, 9. However, it is also possible to provide separate additional key generators for the encryption and decryption of these fill characters 10, 18.
  • separators 3 and 12 are at least partially encrypted, regardless of whether the filler characters 10 are transmitted in encrypted or unencrypted form, a non-structured pulse stream appears on the transmission link 23, in which a delimitation into individual signal packets is no longer possible.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)

Abstract

Die sendeseitig zu verarbeitende Klarinformation (1) wird durch Gruppen von Klarinformationssignalen (2) gebildet, die durch Trennsignale (4, 5) voneinander getrennt sind. Bei fehlenden Klarinformationssignalen (2) werden zwischen die Klarinformationssignalgruppen Füllsignale (11) eingegeben, die ebenfalls durch Trennsignale (13, 14) getrennt sind. Auf der Sendeseite werden nun ausser den Klarinformationssignalen (2) und gegebenenfalls den Füllsignalen (11) alle oder ein Teil der Trennsignale (4, 5, 13, 14) ebenfalls verschlüsselt. Der auf dem Übertragungsweg erscheinende Signalstrom (4', 5, 9, 13', 14, 18) ist nicht mehr in klar erkennbare Weise in einzelne Pakete aufgeteilt. Um auf der Empfangsseite ein Trennen von Informationssignalen (2) und bezüglich Informationsgehalt bedeutungslosen Füllsignalen (11) zu ermöglichen, werden im Zuge des sendeseitigen Verschlüsselns die Trennsignale (13') zwischen den Füllsignalen (11) mit einer entsprechenden Kennzeichnungsinformation versehen.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Ver- und Entschlüsselung von Information gemäss Oberbegriff des Anspruches 1 bzw. des Anspruches 5.
  • In der Fernmeldetechnik wird die Information häufig in dual-codierter Form entweder als kontinuierlicher Impulszug oder in Form von Impulspaketen übertragen. Ein klassisches Beispiel für eine solche Informationsübertragung stellt der in der Fernschreibtechnik verwendete CCITT-Code Nr. 2 dar. Bei diesem Code wird jedes Zeichen durch eine Kombination von fünf Dual-Impulsen gleicher Länge dargestellt. Beim Start-Stop-Verfahren werden vor und nach jeder ein Zeichen darstellenden Impulsgruppe ein Start- und ein Stopschritt hinzugefügt, um ein Gleichlaufen der Sende- und Empfangsapparaturen zu gewährleisten. Der Startschritt hat dieselbe, der Stopschritt die 1,4fache Länge eines Informationsschrittes.
  • Beim CCITT-Code Nr. 5, bei dem jedes Zeichen durch eine Kombination von acht Dual-Impulsen dargestellt wird, hat der Startschritt ebenfalls dieselbe Länge wie ein Informationsschritt, während der Stopschritt die doppelte Länge aufweist.
  • Unter Berücksichtigung dieser Gegebenheiten ist es heute möglich, Uebertragungssysteme zu schaffen, welche auf zuverlässige Weise synchron arbeiten, ohne dass der Aufbau der Zeichengruppen verändert wird. Bei synchron laufenden Uebertragungssystemen dieser Art, von denen beispielsweise eines in der CH-PS 495 096 beschrieben ist, werden nun in den Zeitabschnitten, in denen sendeseitig kein Klartext zur Verarbeitung ansteht, bezüglich Informationsgehalt belanglose Füllzeichen auf den Uebertragungsweg gegeben, die mindestens die üblichen Trennzeichen, d.h. Start-Stop-Schritte, umfassen, um den Sender so lange als möglich in gleicher Phase zu halten bzw. nach allfälligen Verbindungsunterbrüchen wieder in Gleichlauf zu'bringen.
  • Der Signalfluss auf dem Uebertragungsweg erlaubt es nun, diejenigen Zeitabschnitte zu erkennen, in denen informationsträchtige Zeichen übermittelt werden, da ja die Pausen zwischen den Informationssignalen infolge der gleichartigen Füllsignale ohne weiteres erkennbar sind. Selbst wenn diese informationsträchtigen Zeichen verschlüsselt sind, können Drittpersonen nur schon aufgrund des Meldungsumfanges Rückschlüsse auf die Aktivität auf der Sende-und Empfangsseite ziehen.
  • Eine verschlüsselte Uebertragung der Füllsignale wäre auch nicht geeignet, diesem Uebelstand abzuhelfen. Da in den erwähnten Zeitabschnitten auf der Sendeseite stets gleichartige Füllzeichen verschlüsselt werden, sind kryptologische Einbrüche möglich, auch wenn heute diesbezüglich sichere Schlüsselgeneratoren bekannt sind.
  • Die vorliegende Erfindung bezweckt nun, diese Nachteile zu beseitigen. Es stellt sich somit die Aufgabe, ein Verfahren bzw. eine Vorrichtung der eingangs genannten Art zu schaffen, das bzw. die ein Erkennen des Aufbaues der übertragenen Signalfolge entlang der Uebertragungsstrecke verunmöglicht.
  • Diese Aufgabe wird gemäss kennzeichnendem Teil des Anspruches 1 bzw. des Anspruches 5 gelöst.
  • Durch die zumindest teilweise Verschlüsselung der sowohl die Informationssignale wie auch die Füllsignale trennenden Trennsignale erscheint die Signalfolge auf der Uebertragungsstrecke nicht mehr als in erkennbare Signalgruppen unterteilt, sondern bildet einen unstrukturierten Dauersignalstrom, bei dem eine Abgrenzung in einzelne informationsträchtige bzw. als Füllzeichen dienende Signalpakete nicht mehr möglich ist. Der Aufbau der Signalfolge lässt sich somit nicht mehr erkennen. Der Grundaufbau der Informationssignalgruppen bleibt bei der erfindungsgemässen Lösung als solcher erhalten.
  • Um nun empfangsseitig ein Ausscheiden der Füllsignale aus dem Signalstrom zu ermöglichen, wird vorzugsweise zumindest ein Teil der den Gruppen von Füllsignalen vorangehenden Trennsignale sendeseitig mit einer Kennzeichnungsinformation versehen, aufgrund welcher auf der Empfangseite festgestellt wird, dass die nachfolgende Signalgruppe bezüglich Informationsgehalt bedeutungslos ist. Die Empfangsstation kann nun aufgrund der sendeseitig gekennzeichneten Trennsignale feststellen, dass die nachfolgenden Signale Füllsignale sind, die bezüglich Informationsgehalt bedeutungslos sind und demzufolge für die nachfolgende Informationsverarbeitung nicht benötigt werden.
  • Im folgenden wird die Erfindung anhand der Zeichnung näher erläutert. Es zeigen schematisch:
    • Fig. 1 und 2 verschiedene zur Erläuterung von Verschlüsselungsvorgängen dienende Impuls- Zeit- Diagramme, und
    • Fig. 3 ein Blockschaltbild einer Verschlüsselungs- und Entschlüsselungsvorrichtung mit Sende- und Empfangsstation.
  • Anhand der Figuren la bis ld wird nun die Verschlüsselung von Klarzeichen 1 erläutert, welche im CCITT-Code Nr. 5 dargestellt sind. Wie aus dem in diesen Fig. zuobert dargestellten Impulszug hervorgeht, besteht jedes dieser Klarzeichen 1 aus acht Zeichenelementen, die durch digitale Klarinformationssignale 2 gleicher Länge gebildet sind. Diese Klarzeichen 1 sind durch Trennzeichen 3 voneinander getrennt, die durch ein Trennsignal 4 (Startschritt) und ein Trennsignal 5 (Stopschritt) gebildet sind. Gemäss dem erwähnten CCITT-Code Nr. 5 hat das den Startschritt darstellende Trennsignal 4 gleiche Länge wie die Klarinformationssignale 2, während das den Stopschritt bildende Trennsignal 5 die doppelte Länge aufweist.
  • In den Fig. la - ld stellen die mittleren Impulsserien Schlüsselzeichen 6 dar, welche aus einer gegebenen Anzahl von Schlüsselzeichensignalen 7 bestehen. Der unterste Impulszug stellt das Ergebnis der Verschlüsselung dar.
  • In Fig. la ist die bekannte Art der Verschlüsselung dargestellt. Die Schlüsselzeichen 6 weisen dieselbe Anzahl von Zeichenelementen 7 auf, wie die Klarzeichen 1, d.h. ebenfalls acht. Die Verschlüsselung der Klarzeichen 1 erfolgt nun zeichenelementenweise Modulo 2, d.h. mittels Exklusiv-Oder-Verknüpfung. Das Ergebnis dieser Verknüpfung ist im untersten Impulszug dargestellt, in dem die verschlüsselten Informationszeichen mit 8 und die verschlüsselten Informationssignale mit 9 bezeichnet sind. Bei dieser bekannten Verschlüsselung werden die Trennzeichen 3, d.h. die Trennsignale 4 und 5 nicht in den Verschlüsselungsvorgang einbezogen. Die Trennsignale 4, 5 sind nun im verschlüsselten Impulszug als solche klar erkennbar, wie das aus der Fig. la deutlich hervorgeht. Die Unterteilung in die einzelnen verschlüsselten Informationszeichen 8 lässt sich somit ohne weiteres feststellen.
  • Um dies nun zu vermeiden, werden erfindungsgemäss diese Trennsignale 4, 5 ganz oder teilweise in den Verschlüsselungsvorgang einbezogen, wie das anhand der Fig. lb - d erläutert wird.
  • Beim Beispiel gemäss Fig. lb weisen die Schlüssenzeichen 6 wiederum die gleiche Anzahl von Zeichenelementen 7 auf, wie im Beispiel gemäss Fig. la, d.h. ebenfalls acht Zeichenelemente 7, die ebenfalls durch Digitalsignale dargestellt werden. Im Gegensatz zur Fig. la sind diese Schlüsselzeichen 6 gegenüber den Klarzeichen 1 um die Länge eines Zeichenelementes 2 bzw. 7 verschoben, so dass beim Verschlüsseln jeweils auch das Trennsignal 4, d.h. der Startschritt, mitverschlüsselt wird. Das hinterste Zeichenelement 2 jedes Klarzeichens 1 wird jedoch keiner Verschlüsselung unterworfen. Der unterste Impulszug der Fig. lb zeigt das Resultat dieser Verschlüsselung, wobei die verschlüsselten Informationszeichen ebenfalls mit 8 und die verschlüsselten Informationssignale mit 9 bezeichnet sind. Die teilweise verschlüsselten Trennzeichen 3' werden somit durch ein verschlüsseltes Trennsignal 4' und das unverschlüsselte Trennsignal 5 gebildet.
  • Bei der Variante gemäss Fig. lc weisen die Schlüsselzeichen 6 nur fünf Zeichenelemente 7 auf, also weniger als die Klarzeichen 1. Auch in diesem Fall sind die Schlüsselzeichen 6 um die Länge eines Zeichenelementensignales 2,7 bezüglich den Klarzeichen 1 versetzt, um wie anhand der Fig. lb bereits erläutert eine Verschlüsselung des Trennsignales 4 (Startschritt) zu bewirken. Die verschlüsselten Informationszeichen 8 bestehen nun sowohl aus verschlüsselten Informationssignalen 9 wie auch aus unverschlüsselten Informationssignalen 2, während bei den verschlüsselten Trennzeichen 3' das eine Trennsignal 4' verschlüsselt und das andere Trennsignal 5 nicht verschlüsselt ist.
  • Bei der Variante gemäss Fig. ld wird jedes Schlüsselzeichen 6 durch zehn durch Digital-Signale dargestellte Zeichenelemente 7 gebildet, also durch eine grössere Anzahl von Zeichenelementen als die Klarzeichen 1. Es erfolgt somit nicht nur eine vollständige Verschlüsselung der Klarzeichen 1 sondern auch eine solche der Trennzeichen 4 (Startschritt) und der Hälfte des Trennzeichens 5 (Stopschritt). Der durch diese Verschlüsselung erhaltene Impulszug besteht nun aus verschlüsselten Informationszeichen 8, die vollständig aus verschlüsselten Informationssignalen 9 bestehen, und durch verschlüsselte Trennsignale 4' und teilweise verschlüsselte Trennsignale 5'.
  • Es versteht sich, dass es selbstverständlich auch möglich ist, die Trennzeichen 3 vollständig und nicht nur wie dargestellt teilweise zu verschlüsseln. Die Schlüsselzeichen 6 können aus der gleichen, einer kleinern oder auch aus einer grösseren Anzahl von Zeichenelementen 7 bestehen wie die Klarzeichen 1.
  • Wie die Fig. lb - d deutlich zeigen, ist der durch die Verschlüsselung erhaltene Impulszug nicht mehr durch als solche ohne weiteres erkennbare Trennzeichen in einzelne Informationssignalgruppen 8 unterteilt, wie das beim Beispiel gemäss Fig. la der Fall ist.
  • Es ist auch möglich und bereits bekannt, die Verschlüsselung nicht wie erwähnt zeichenelementenweise durchzuführen, sondern klarzeichenweise (siehe beispielsweise CH-PS 382 216).
  • Wie bereits eingangs erwähnt, werden bei fehlenden Klarzeichen 1 sendeseitig in die Lücken zwischen aufeineinanderfolgenden Klarzeichen 1 Füllzeichen eingegeben, die als solche den gleichen Aufbau haben wie die Klarzeichen 1 und ebenfalls durch Trennzeichen voneinander getrennt sind. Diese Füllzeichen dienen wie bereits erwähnt zur Synchronisation von Sende- und Empfangsseite.
  • In Fig. 2 ist nun die Verschlüsselung dieser Füllzeichen und der zugehörigen Trennzeichen dargestellt, wobei im Gegensatz zur Fig. l für diese Darstellung der CCITT-Code Nr. 2 gewählt ist, bei dem bekanntlich ein Zeichen aus fünf durch Digital-Signale gebildete Zeichenelementen besteht. Im obersten Impulszug der Fig. 2 sind diese Füllzeichen mit 10 und die diese bildenden Füllsignale mit 11 bezeichnet. Diese Füllzeichen 10 entsprechen der Kombination Nr. 32.können jedoch einer andern Kombination, z.B. der Kombination Nr. 29 oder Nr. 30, entsprechen. Die Füllzeichen 10 sind wie erwähnt durch Trennzeichen 12 voneinander getrennt, die durch ein erstes Trennsignal 13 (Startschritt) und ein zweites Trennsignal 14 (Stopschritt) gebildet werden. Die durch die in der Mitte gezeigten Impulsgruppen dargestellten Schlüsselzeichen 15 bestehen aus sechs durch Digital-Signale gebildete Schlüsselzeichensignalen 16. Die Anzahl der Zeichenelemente 16 der Schlüsselzeichen 15 ist demzufolge grösser als die Anzahl der Zeichenelemente 11 der Füllzeichen 10. Die Verschlüsselung erfolgt auf die bereits anhand der Fig. la beschriebene Weise zeichenelementenweise Modulo 2. Das Ergebnis dieses Verschlüsselungsvorganges ist im untersten Impulszug der Fig. 2 dargestellt, in welchem die verschlüsselten Füllzeichen mit 17 und die verschlüsselten Füllsignale mit 18 bezeichnet sind. Die verschlüsselten Trennzeichen 12' werden durch ein verschlüsseltes Trennsignal 13' (Startschritt) und das unverschlüsselte Trennsignal (Stopschritt) gebildet.
  • Da nun der durch die Verschlüsselung der Füllzeichen 10 erhaltene Impulszug gemäss Fig. 2 sich aufbaumässig nicht mehr vom Impulszug unterscheidet, der durch Verschlüsselung der Klarzeichen l( Fig. lb - d) erhalten wird, muss nun dafür gesorgt werden, dass auf der Empfangsseite unterschieden werden kann, ob die empfangenen Zeichen eigentliche Informationszeichen sind, die entschlüsselt und an den Empfänger weitergeleitet werden müssen, oder ob es sich um Füllzeichen handelt, die bezüglich Informationsgehalt bedeutungslos sind, und nicht an den Empfänger weiterzuleiten sind.
  • Zu diesem Zweck wird beim Verschlüsselungsvorgang alle oder ein Teil der Trennzeichen 12 ganz oder teilweise mit einer Kennzeichnungsinformation versehen. Empfangsseitig kann nun aufgrund dieser gekennzeichneten Trennzeichen 12 festgestellt werden, dass die folgende Signalgruppe ein Füllzeichen darstellt.
  • Wie die Fig. 2 zeigt, kann diese Kennzeichnung der Trennzeichen 12 dadurch erfolgen, dass durch die Verschlüsselung das Trennsignal 13 (Startschritt) den andern Zustand erhält. Hat dieses Trennsignal 13 vor der Verschlüsselung den Zustand "0".', so besitzt das verschlüsselte Trennsignal 13' den Zustand "1", wie das die Fig. 2 zeigt. Dies kann bei einer Verknüpfung Modulo 2 ohne weiteres dadurch erreicht werden, dass das entsprechende Schlüsselzeichenelement 16 ebenfalls den Zustand "0" aufweist.
  • Wie aus dem untersten Impulszug in Fig. 2 hervorgeht, folgt somit auf jedes Trennsignal 14 (Stopschritt) das verschlüsselte Trennsignal 13', das denselben Zustand aufweist wie das vorangehende Trennsignal 14. Dadurch ist es empfangsseitig möglich, festzustellen, dass die folgende Signalgruppe 17 kein informationsträchtiges Zeichen darstellt. Die Kennzeichnung der Trennzeichen 12 kann selbstverständlich auch auf andere Weise erfolgen.
  • Diese Kennzeichnung der die Füllzeichen 10 voneinander trennenden Trennzeichen 12 ist vor allem dann wichtig, wenn der verwendete Code im Gegensatz zum CCITT-Code Nr. 2 keine belanglosen Leerzeichen aufweist, wie das beispielsweise für den im Nahen Osten bzw. in Südostasien verwendeten Fernschreibcode der Fall ist. Hier gibt das gekennzeichnete Trennzeichen 12 der Empfangsseite an, dass die nachfolgende Signalgruppe, die ansich informationsträchtig sein könnte, lediglich zu Füllzwecken dient.
  • Die Trennzeichen 12 können anstatt wie gezeigt nur teilweise auch vollständig verschlüsselt werden. Die Füllzeichen 10 können anstatt vollständig auch nur teilweise oder garnicht verschlüsselt werden. Die Schlüsselzeichen 15 können eine Anzahl von Schlüsselzeichenelementen 16 aufweisen, die gleich, kleiner oder grösser ist als die Anzahl der die Füllzeichen 10 bildenden Zeichenelemente 11.
  • Wie bereits erwähnt ist der durch die Verschlüsselung der Füllsignalfolge erhaltene Impulszug gleich aufgebaut wie der verschlüsselte Informationsimpulszug (siehe jeweils die untersten Impulszüge in den Fig. lb - d und 2). Es lässt sich somit nicht mehr erkennen, ob eigentliche Information oder nur Füllzeichen übertragen werden.
  • Anhand der Fig. 3 wird nun eine Einrichtung zum Ver- und Entschlüsseln beschrieben, welche gemäss dem vorstehend erwähnten Prinzip arbeitet.
  • Die Sendestation 19 weist ein Verschlüsselungsgerät 20 auf, dem von einer nicht dargestellten Nachrichtenquelle über eine Eingangsleitung 21 die zu verschlüsselnde Information zugeführt wird. Diese Information wird wie anhand der Figuren lb - d erläutert in Form von Informationssignalgruppen 1, welche durch Trennzeichen 4, 5 getrennt sind, dem Verschlüsselungsgerät 20 eingegeben. Bei fehlenden Informationssignalgruppen 1 erscheinen auf der Eingangsleitung Füllsignalgruppen 10, die durch Trennsignale 13, 14 getrennt sind, wie das anhand der Fig. 2 erläutert worden ist. An dieses Verschlüsselungsgerät 20 ist ein Schlüsselgenerator 22 angeschlossen, der dem Verschlüsselungsgerät 20 die zur Verschlüsselung erforderlichen Schlüsselzeichen zuführt. Die das Verschlüsselungsgerät 20 verlassenden, ganz oder teilweise verschlüsselten Zeichen werden auf eine Uebertragungsleitung 22 gegeben und an eine Empfangsstation 24 übermittelt. Diese Uebermittlung kann auch drahtlos erfolgen.
  • Zur Entschlüsselung der empfangenen verschlüsselten Information weist die Empfangsstation 24 ein Entschlüsselungsgerät 25 auf, das die zur Entschlüsselung erforderlichen Schlüsselzeichen von einem Schlüsselgenerator 26 erhält. Die entschlüsselte Information wird über eine Ausgangsleitung 27 einer nicht dargestellten Nachrichtensenke zugeführt.
  • Die Schlüsselgeneratoren 22, 26 der Sende- und Empfangsstation 19, 24 werden in der Regel aus einem Grundschlüsselspeicher . und einem Schlüsselzeichenerzeuger'bestehen wie das ansich bekannt ist.
  • Aufbau und Wirkungsweise des Verschlüsselungsgerätes 20 bzw. des Entschlüsselungsgerätes 25 und der Schlüsselgeneratoren 22, 26 ist ansich bekannt. Es wird anstelle einer ausführlichen Beschreibung z.B. auf die CH-PSen 374 717, 429 253, 443 744 und 464 287 verwiesen.
  • Die Synchronisation zwischen sendeseitiger Verschlüsselung und empfangsseitiger Entschlüsselung kann beispielsweise auf die in den CH-PSen 515 576 und 581 930 beschriebene Weise erfolgen.
  • Um nun sendeseitig die anhand der Fig. lb - d und 2 beschriebene Verschlüsselung richtig durchführen zu können, weist die Sendestation eine Steuerschaltung auf, die aus einer dem Verschlüsselungsgerät 20 vorgeschalteten Signalauswerteschaltung 28 und einer Steuerstufe 29 besteht, welche einerseits an die Signalauswerteschaltung 28 und andererseits sowohl an das Verschlüsselungsgerät 20 wie auch an den Schlüsselgenerator 22 angeschlossen ist. Diese Steuerstufe 11 steuert den Ablauf der Verschlüsselung. Stellt die Signalauswerteschaltung 28 fest, dass die über die Eingangsleitung 21 ankommenden Signale Füllsignale 11 sind, die bezüglich Informationsgehalt bedeutungslos sind, so wirkt sie über die Steuerstufe 29 auf das Verschlüsselungsgerät 20 und den Schlüsselgenerator 22 ein, um eine Verschlüsselung der Füllzeichen 10 und der Trennzeichen 12 wie anhand der Fig. 2 beschrieben, zu bewirken. Beim Vorliegen von Klarzeichen 1 erfolgt eine entsprechende Ansteuerung von Verschlüsselungsgerät 20 und Schlüsselgenerator 22 über die Signalauswerteschaltung 28 und die Steuerstufe 29, damit die Verschlüsselung der Klarzeichen 1 und der Trennzeichen 3 auf die anhand der Fig. lb - d beschriebene Weise erfolgt.
  • Es ist auch möglich, die Signalauswerteschaltung 28 so auszubilden, dass sie in den Pausen zwischen den über die Eingangsleitung 21 ankommenden Klarzeichen 1 die Füllzeichen 10 und die Trennzeichen 12 selber erzeugt. In diesem Fall ist die Nachrichtenquelle von der Erzeugung dieser Füllzeichen 10 und Trennzeichen 12 entbunden. Auch in diesem Falle erfolgt die Verschlüsselung dieser Füllzeichen 10 und der Trennzeichen 12 auf die bereits beschriebene Weise.
  • Empfangsseitig ist dem Entschlüsselungsgerät 25 ebenfalls eine Signalauswerteschaltung 30 vorgeschaltet, welche mit einer Steuerstufe 31 verbunden ist, welche an das Entschlüsselungsgerät 25 und an den Schlüsselgenerator 26 angeschlossen ist. Gleich wie auf der Sendeseite steuert die Signalauswerteschaltung 30 und die Steuerstufe 31 den Ablauf des Entschlüsselungsvorganges. Die Signalauswerteschaltung 30 stellt, wie das anhand der Fig. 2 bereits beschrieben worden ist, das Vorhandensein von sendeseitig mit einer Kennzeichnungsinformation versehenen Trennsignale 13' fest. Aufgrund dieser gekennzeichneten Trennsignale 13' bewirkt diese Signalauswerteschaltung 30, dass die diesem Trennsignal 13' folgenden Füllsignale 18 nicht über die Ausgangsleitung 27 der Nachrichtensenke zugeführt werden. Stellt die Signalauswerteschaltung 30 jedoch das Vorhandensein von verschlüsselten Informationsssignalen 9 fest, so bewirkt sie über die Steuerstufe 31 eine Entschlüsselung dieser Informationssignale 9, die nach erfolgter Entschlüsselung als Klarinformationssignale über die Leitung 27 an die Nachrichtensenke weitergegeben werden.
  • Falls die Füllzeichen ganz oder teilsweise unverschlüsselt über die Uebertragungsleitung 23 zu übermitteln sind, so wird das Verschlüsselungsgerät 20 über die Signalauswerteschaltung 28 und die Steuerstufe 29 entsprechend angesteuert. Es sei jedoch darauf hingewiesen, dass auch bei unverschlüsselter Uebertragung der Füllzeichen 10 die Trennzeichen 12 zwischen diesen Füllzeichen 10 ganz oder teilweise verschlüsselt werden.
  • Die Füllzeichen 10 können mit Hilfe derselben Schlüsselgeneratoren22 bzw. 26 verschlüsselt bzw. entschlüsselt werden, die auch bei der Ver- und Entschlüsselung der Informationssignale 1, 9 Verwendung finden. Es ist jedoch auch möglich, für die Ver- und Entschlüsselung dieser Füllzeichen 10, 18 eigene zusätzliche Schlüsselgeneratoren vorzusehen.
  • Da unabhängig davon,ob die Füllzeichen 10 verschlüsselt oder unverschlüsselt übertragen werden, die Trennzeichen 3 und 12 zumindest zum Teil verschlüsselt werden, so erscheint auf der Uebertragungsstrecke 23 ein nichtstrukturierter Impulsstrom, bei welchem eine Abgrenzung in einzelne Signalpakete nicht mehr möglich ist.
  • Es versteht sich, dass sich das vorstehend erläuterte Verfahren und die beschriebene Vorrichtung entsprechend auch für die Verarbeitung von andern als dual organisierten Impulsströmen anwenden lassen.

Claims (11)

1. Verfahren zur Ver- und Entschlüsselung von Information, bei dem auf der Sendeseite die durch Trennsignale voneinander getrennten Klarinformationssignalgruppen verschlüsselt werden und auf der Empfangsseite eine entsprechende Entschlüsselung erfolgt, wobei sendeseitig bei fehlenden Klarinformationssignalen zwischen die Informationssignalgruppen bezüglich Informationsgehalt bedeutungslose Füllsignale eingeschoben werden, die ebenfalls durch Trennsignale unterteilt sind, dadurch gekennzeichnet, dass zumindest ein Teil der Trennsignale (4, 5, 13, 14) sendeseitig verschlüsselt wird.-
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zumindest ein Teil der Füllsignale (11) sendeseitig verschlüsselt wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zur Verschlüsselung bzw. Entschlüsselung der Füllzeichen (10) verwendeten Schlüsselzeichen (15) durch mehrere Zeichenelemente (16) gebildet werden, deren Anzahl gleich, grösser oder kleiner ist als die Anzahl der jewess ein Füllzeichen (10) bildenden Zeichenelemente (11).
4. Verfahren nach einem der Ansprüche 1 - 3, dadurch gekennzeichnet, dass zumindest ein Teil der den Gruppen von Füllsignalen (11) vorangehenden Trennsignale (13, 14) sendeseitig mit einer Kennzeichnungsinformation versehen wird, aufgrund welcher auf der Empfangsseite festgestellt wird, dass die nachfolgende Signalgruppe bezüglich Informationsgehalt bedeutungslos ist.
5. Vorrichtung zur Ver- und Entschlüsselung von Information, mit einer auf der Sendeseite angeordneten Verschlüsselungseinrichtung, die den in Form von Informationssignalgruppen, welche durch Trennsignale voneinander getrennt sind, empfangenen Klartext mittels Schlüsselzeichen verschlüsselt und mit einer auf der Empfangsseite angeordneten Entschlüsselungseinrichtung, die mittels Schlüsselzeichen die empfangene Information entschlüsselt, wobei auf der Sendeseite bei fehlendem Klartext zwischen die Klarinformationssignalgruppen bezüglich Informationsgehalt bedeutungslose Füllsignale eingeschoben werden, welche ebenfalls durch Trennsignale unterteilt sind, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtung (20, 22) zumindest einen Teil der Trennsignale (4, 5, 13, 14) verschlüsselt.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtung (20, 22) zumindest einen Teil der Füllsignale (11) verschlüsselt.
7. Vorrichtung nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass mit der Verschlüsselungseinrichtung (20, 22) eine Steuerschaltung (28, 29) verbunden ist, welche bei Vorhandensein von Füllsignalen (11) bewirkt, dass beim Verschlüsseln der diese Füllsignale (11) trennenden Trennsignale (13,14) wenigstens ein Teil der letzteren mit einer Kennzeichnungsinformation versehen wird, und dass mit der Entschlüsselungseinrichtung (25, 26) ebenfalls eine Steuerschaltung (30, 31) verbunden ist, welche aufgrund der empfangenen, mit einer Kennzeichnungsinformation versehenen Trennsignale (13, 14) das Vorhandensein von bezüglich Informationsgehalt bedeutungslosen Füllsignalen (11) feststellt.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass die sendeseitige Steuerschaltung eine der Verschlüsselungseinrichtung (20, 22) vorgeschaltete Signalauswerteschaltung (28) sowie eine Steuerstufe (29) aufweist, die an die Signalauswerteschaltung (28) und an die Verschlüsselungseinrichtung (20, 22) angeschlossen ist, wobei diese Steuerstufe (29) bei durch die Signalauswerteschaltung (28) festgestelltem Vorhandensein von Füllsignalen (11) auf die Verschlüsselungseinrichtung (20, 22) einwirkt, um wenigstens einen Teil der Trennsignale (13, 14) zwischen den Füllsignalen (11) mit der Kennzeichnungsinformation zu versehen.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass die Signalauswerteschaltung (28) bei fehlenden Informationssignalen (2) Füllsignale (11) erzeugt.
10. Vorrichtung nach einem der Ansprüche 7 - 9, dadurch gekennzeichnet, dass die empfangseitige Steuerschaltung eine der Entschlüsselungseinrichtung (25, 26) vorgeschaltete Signalauswerteschaltung (30) und eine Steuerstufe (31) aufweist, die an die Signalauswerteschaltung (30) und die Verschlüsselungseinrichtung (25, 26) angeschlossen ist, wobei die Signalauswerteschaltung (30) beim Feststellen von mit Kennzeichnungsinformation versehenen Trennsignalen (13, 14) über die Steuerstufe (31) in der Entschlüsselungseinrichtung (25, 26) eine Trennung der nachfolgenden Füllsignale (11) von den Informationssignalen (2) bewirkt.
11. Vorrichtung nach einem der Ansprüche 7 - 1'0, dadurch gekennzeichnet, dass die Verschlüsselungseinrichtung (20, 22) und die Entschlüsselungseinrichtung (25, 26) zwei die Schlüsselzeichen (6, 15) erzeugende Schlüsselgeneratoren aufweist, von denen der eine zum Ver- bzw. zum Entschlüsseln der Informationssignale (2) und der diese trennenden Trennsignale (4, 5) und der andere zum Ver- bzw. Entschlüsseln der Füllsignale (11) und der diese trennenden Trennsignale (13, 14) dient.
EP80104281A 1979-08-17 1980-07-21 Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen Withdrawn EP0024308A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH755179 1979-08-17
CH7551/79 1979-08-17

Publications (1)

Publication Number Publication Date
EP0024308A1 true EP0024308A1 (de) 1981-03-04

Family

ID=4326923

Family Applications (1)

Application Number Title Priority Date Filing Date
EP80104281A Withdrawn EP0024308A1 (de) 1979-08-17 1980-07-21 Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen

Country Status (7)

Country Link
US (1) US4369333A (de)
EP (1) EP0024308A1 (de)
JP (1) JPS5631251A (de)
BR (1) BR8005177A (de)
ES (1) ES494252A0 (de)
NO (1) NO802422L (de)
ZA (1) ZA804976B (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
DE3207040A1 (de) * 1982-02-26 1983-09-08 Siemens AG, 1000 Berlin und 8000 München Vefahren und anordnung zum uebertragen von zeichen
US4897880A (en) * 1987-02-17 1990-01-30 Soricon Corporation Data acquisition control method and system for a hand held reader
JP3792002B2 (ja) 1997-04-17 2006-06-28 ローム株式会社 データ通信装置、データ通信システムおよびデータ通信方法
GB0620855D0 (en) * 2006-10-19 2006-11-29 Dovetail Software Corp Ltd Data processing apparatus and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3036156A (en) * 1946-03-13 1962-05-22 Charles N Gillespie Secret telegraph system
DE978043C (de) * 1962-08-27 1977-04-21 Siemens Ag Verfahren und Einrichtung zur verschluesselten UEbertragung von Fernschreibnachrichten
CH604432A5 (de) * 1977-03-16 1978-09-15 Europ Handelsges Anst

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4168395A (en) * 1961-05-19 1979-09-18 American Standard Inc. Start/stop teleprinter scrambler
CH411983A (de) * 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US4169212A (en) * 1975-04-14 1979-09-25 Datotek, Inc. Multi-mode digital enciphering system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3036156A (en) * 1946-03-13 1962-05-22 Charles N Gillespie Secret telegraph system
DE978043C (de) * 1962-08-27 1977-04-21 Siemens Ag Verfahren und Einrichtung zur verschluesselten UEbertragung von Fernschreibnachrichten
CH604432A5 (de) * 1977-03-16 1978-09-15 Europ Handelsges Anst

Also Published As

Publication number Publication date
BR8005177A (pt) 1981-03-04
ZA804976B (en) 1981-08-26
ES8104684A1 (es) 1981-04-01
ES494252A0 (es) 1981-04-01
JPS5631251A (en) 1981-03-30
NO802422L (no) 1981-02-18
US4369333A (en) 1983-01-18

Similar Documents

Publication Publication Date Title
DE2627703C2 (de) Fernsehanordnung mit einer Sendestation und einer Empfangsstation
DE2239017C2 (de) Satelliten-Nachrichtensystem
DE2706421C2 (de) Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE3124150C2 (de) Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
DE1216921C2 (de) Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden
DE1207426B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten
DE1487785A1 (de) Selbstsynchrone Signalverzerrvorrichtung
EP0007524B1 (de) Verfahren und Schaltungsanordnung zum Übertragen von Daten
DE2808753C2 (de) Einrichtung zum sendeseitigen Verschlüsseln und zum empfangsseitigen Entschlüsseln von Information
DE2723804C2 (de) Verfahren und Vorrichtung zum Verschlüsseln bzw. Entschlüsseln von Nachrichtensignalen
DE2554125A1 (de) Verfahren und vorrichtung zur rahmenbildung von multiplex-impulssignalen
EP0024308A1 (de) Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen
DE2218447C3 (de) Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
DE1948533C3 (de) Einrichtung zur Übertragung einer synchronen, binären Impulsfolge
DE2520835C3 (de) Schaltungsanordnung zur Übertragung von synchron und asynchron auftretenden Daten
DE1815233B2 (de) Verfahren und schaltungsanordnungen zum ueberwachen des gleichlaufs zwischen einem datensender und einem datenempfaenger
DE1098993B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen
DE3207040A1 (de) Vefahren und anordnung zum uebertragen von zeichen
EP0027572A1 (de) Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information
EP0015534B1 (de) Verfahren zur verschlüsselten Übertragung von Daten
DE2631823C3 (de) Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen
DE2300146C2 (de) Verfahren und Vorrichtung zum Zeitmultiplexen
DE3526052A1 (de) Digitales nachrichtenuebertragungssystem mit einem nb/(n+1)b-leitungscode
DE3229417C2 (de)
DE3514860A1 (de) Verfahren zur bitweise verschluesselten uebertragung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Designated state(s): AT BE DE FR GB IT NL SE

17P Request for examination filed

Effective date: 19810821

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 19830513

RIN1 Information on inventor provided before grant (corrected)

Inventor name: STUERZINGER, OSKAR

Inventor name: GEMPERLE, BRUNO